摘要: ETHREAD结构体 ntdll!_ETHREAD +0x000 Tcb : _KTHREAD +0x1c0 CreateTime : _LARGE_INTEGER +0x1c0 NestedFaultCount : Pos 0, 2 Bits +0x1c0 ApcNeeded : Pos 2, 1 阅读全文
posted @ 2021-01-09 22:51 PYozo_free 阅读(266) 评论(0) 推荐(0) 编辑
摘要: PEB结构体 在fs寄存器所指的地址再偏移0x30就是该程序的PEB地址。其结构为 typedef struct _PEB { BYTE Reserved1[2]; BYTE BeingDebugged; BYTE Reserved2[1]; PVOID Reserved3[2]; PPEB_LDR 阅读全文
posted @ 2021-01-09 20:19 PYozo_free 阅读(432) 评论(0) 推荐(0) 编辑
摘要: 这道题不算难的,典型的uaf漏洞,所以没做流程分析了 思路 由于有uaf漏洞,所以我们直接申请一个chunk,再释放掉,由于有uaf,可以直接泄露libc地址 泄露libc后,由于第一个chunk被释放了,并且edit函数编辑的是chunk+0x10的偏移位置,所以我们再申请两个chunk 这个时候 阅读全文
posted @ 2021-01-09 14:38 PYozo_free 阅读(295) 评论(0) 推荐(0) 编辑
摘要: 第一次用uncompyle反编译pyc文件,记录一下 得到 可以分析出 上面是加上自己的坐标,并对128取模 下面则是与后一位异或 得出脚本 code = ['\x1f','\x12','\x1d','(','0','4','\x01','\x06','\x14','4',',','\x1b','U 阅读全文
posted @ 2021-01-09 03:03 PYozo_free 阅读(375) 评论(0) 推荐(0) 编辑
摘要: 太久没有写re题了,今天来re看了看 首先简单的看一看代码整体结构 很容易就可以知道,这里是个按表与下标来验证的,一个取余一个除数,不就是除数*商+余数等于原数,所以我们要求的就是原数 写出一下脚本 #include<iostream> #include<string> using namespac 阅读全文
posted @ 2021-01-09 02:01 PYozo_free 阅读(457) 评论(0) 推荐(0) 编辑